RTシリーズのセキュリティに関するFAQ
「SSL/TLS の実装が輸出グレードの RSA 鍵を受け入れる問題 (FREAK 攻撃)」を含む「OpenSSL の複数の脆弱性」について
最終変更日 | 2018/Nov/06 |
文書サイズ | 25K |
「SSL/TLS の実装が輸出グレードの RSA 鍵を受け入れる問題 (FREAK 攻撃)」を含む「OpenSSL の複数の脆弱性」について
以下において、OpenSSLに新たな脆弱性のあることが報告されました。
この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。
なお、ヤマハL2スイッチ はこの脆弱性の影響を受けません。
対策方法につきましては以下をご確認ください。
ヤマハルーターおよびファイアウォールの SSHサーバー機能、 SSHクライアント機能、 SCP機能 がこの脆弱性の影響を受け、サービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。
機種 | 該当ファームウェア |
---|---|
RTX1210 | Rev.14.01.07以前 |
RTX5000 | Rev.14.00.13以前 |
RTX3500 | Rev.14.00.13以前 |
FWX120 | Rev.11.03.08以前 |
RTX810 | Rev.11.01.21以前 |
NVR500 | Rev.11.00.25以前 |
RTX1200 | Rev.10.01.59以前 |
SRT100 | 全てのリビジョン |
RT58i | |
RTX3000 | |
RT107e | Rev.8.03.42以降 |
RTX1500 | Rev.8.03.37以降 |
RTX1100 |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
RTX1210 | Rev.14.01.09 |
RTX5000 | Rev.14.00.18 |
RTX3500 | Rev.14.00.18 |
FWX120 | Rev.11.03.13 |
RTX810 | Rev.11.01.25 |
NVR500 | Rev.11.00.28 |
RTX1200 | Rev.10.01.65 |
SRT100 | 順次リリース予定 |
RT58i | |
RTX3000 | |
RT107e | |
RTX1500 | |
RTX1100 |
脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。
ヤマハファイアウォールルーター SRT100 の QAC/TM機能 がこの脆弱性の影響を受け、中間者攻撃 (man-in-the-middle attack) により、QAC/TMで行われる通信の内容を復号される可能性があります。
機種 | 該当ファームウェア |
---|---|
SRT100 | Rev.10.00.44以降 |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
SRT100 | 順次リリース予定 |
脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。
ヤマハ 無線LANアクセスポイント WLX302 の 簡易RADIUSサーバー機能 がこの脆弱性の影響を受け、「中間者攻撃により、RADIUS認証で行われる通信の内容を復号される」などの可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX302 | Rev.12.00.15以前 |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX302 | Rev.12.00.16 |
脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。
ヤマハ L2スイッチ はこの脆弱性の影響を受けません。
2015/08/19 : | 公開 |
2015/08/31 : | FWX120 の対策済みファームウェア情報を更新した |
2015/09/02 : | 対策済みファームウェアがある機種の該当ファームウェア情報を修正した |
2016/01/05 : | RTX1200 の対応情報を更新した |
2016/02/15 : | RTX5000/3500 の対応情報を更新した |
2016/03/01 : | NVR500 の対応情報を更新した |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]